Salta al contenuto principale


Sanità e ransomware, la Commissione europea presenta il piano per la sicurezza degli ospedali. Le 4 priorità


@Informatica (Italy e non Italy 😁)
Prevenzione rafforzata, individuazione delle minacce, risposta rapida agli attacchi, deterrenza. Sono queste le quattro priorità del nuovo piano d’azione presentato ieri dalla Commissione Europa dedicato agli ospedali e



Simple Hardware Store Hack Keeps Your PCBs Right Where You Want Them


Sometimes it’s the simplest hacks that make the biggest impact.

Take these DIY magnetic PCB vises for example. Sure, you can go out and buy purpose-built tools, but [Dylan Radcliffe] just made a trip to the hardware store for some nuts and bolts. He chose 3/8″-16 bolts, which would probably be around M10 for the rest of the world. The head of each bolt is ground flat so a ceramic disc magnet can be attached to it with CA glue, while the head of the bolt gets a plastic washer glued to it. Another plastic washer gets glued to a nut, which when threaded onto the bolt provides the light clamping force needed to hold a PCB. Make four of those and stick them to a steel plate with the magnets, and you can stop chasing your boards around the bench with a soldering iron.

As much as we like this idea — and we do; we’re heading to Home Depot to buy the needed parts this very evening — we can think of a few useful modifications. With a long bolt and two nuts rather than one, you could make a set of vises that are easily adjustable along the Z-axis. This could prove useful to those of us working under a microscope. Also, rather than making the bolts the magnetic part we bet you could lay down a flexible magnetic sheet, the kind you can feed into a printer to roll your own fridge magnets. We suspect that would hold the bolts firmly enough for most work while still allowing easy repositioning. We’d also favor flange nuts over plain hex nuts, to give a larger clamping area. We’d still include the plastic washers, though, or possibly switch to rubber ones.

There’s more than one way to skin this cat, of course, especially if you’ve got a Harbor Freight nearby and a well-stocked Lego bin.


hackaday.com/2025/01/16/simple…



Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11


Un cambiamento cruciale si avvicina nel panorama tecnologico: Microsoft ha annunciato che il supporto per le applicazioni Office su Windows 10 terminerà il 14 ottobre 2025, la stessa data in cui il sistema operativo raggiungerà il termine del suo ciclo di vita. Questa decisione riguarda non solo Microsoft 365, ma anche le versioni standalone come Office 2021, Office 2019 e persino Office 2016, segnando un passo decisivo verso l’adozione completa di Windows 11.

Cosa cambia per gli utenti?


Dopo il termine del supporto, le applicazioni Office su Windows 10 continueranno a funzionare, ma non riceveranno più aggiornamenti né supporto tecnico. Questo significa che:

  • Potenziali problemi di prestazioni e affidabilità potrebbero emergere col tempo.
  • Gli utenti potrebbero esporsi a rischi di sicurezza, soprattutto in un’era in cui le minacce informatiche sono sempre più sofisticate.

Microsoft ha dichiarato: “Raccomandiamo vivamente di passare a Windows 11 per evitare problemi di performance e affidabilità a lungo termine.”

La sicurezza rappresenta il cuore di questa transizione. I criminali informatici sfruttano sempre più spesso le vulnerabilità zero-day, e l’utilizzo di software su un sistema operativo non supportato aumenta drasticamente il rischio di subire attacchi.

Le difficoltà di adozione di Windows 11


Nonostante l’entusiasmo di Microsoft per il sistema operativo lanciato nell’ottobre 2021, il passaggio a Windows 11 è stato più lento del previsto. Secondo i dati di Statcounter Global, oltre il 62% dei dispositivi Windows a livello globale utilizza ancora Windows 10, mentre Windows 11 copre meno del 35% del mercato.

Uno dei principali ostacoli è rappresentato dal requisito obbligatorio del TPM 2.0 (Trusted Platform Module), introdotto per rafforzare la sicurezza dei dispositivi contro attacchi informatici e manomissioni. Tuttavia, molti utenti considerano questa imposizione “non negoziabile”, al punto da sviluppare strumenti e metodi per aggirare questa limitazione.

Un’alternativa: le estensioni di supporto


Per coloro che non possono o non vogliono effettuare l’aggiornamento a breve, Microsoft ha previsto un’opzione temporanea. Gli utenti di Windows 10 Home potranno accedere agli Extended Security Updates (ESU) per un costo aggiuntivo di 30 dollari, ottenendo così un anno extra di aggiornamenti di sicurezza.

Le aziende e i dispositivi specializzati che utilizzano versioni LTSC o LTSB di Windows 10 potranno beneficiare di supporto prolungato oltre il 2025, garantendo una transizione graduale senza compromettere l’operatività.

Le implicazioni per la cybersecurity


La fine del supporto per Office su Windows 10 non è solo un passaggio tecnico, ma un possibile punto di svolta per la sicurezza informatica. Sistemi non aggiornati diventano inevitabilmente terreno fertile per attacchi mirati, come è successo in passato con ransomware come WannaCry, che ha colpito sistemi privi di patch.

La mancanza di aggiornamenti di sicurezza può compromettere gravemente anche la compliance normativa, specialmente per aziende che operano in settori regolamentati. Ad esempio, il mancato rispetto dei requisiti di sicurezza potrebbe portare a sanzioni o perdite di fiducia da parte dei clienti.

Conclusione


Con questa decisione, Microsoft spinge il mercato verso Windows 11, rendendo il 2025 l’anno del grande “refresh” tecnologico. Per utenti e aziende, è il momento di pianificare con attenzione:

  • Valutare i requisiti hardware per l’aggiornamento a Windows 11.
  • Identificare le applicazioni critiche che potrebbero essere influenzate dalla fine del supporto.
  • Adottare misure proattive per proteggere i dati e mantenere la continuità operativa.

Il tempo stringe e la scadenza del 2025 è più vicina di quanto sembri. Rimandare potrebbe significare esporsi a rischi inutili e costi più elevati in futuro. La scelta è chiara: adattarsi o subire le conseguenze.

L'articolo Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11 proviene da il blog della sicurezza informatica.



I dettagli dell’accordo tra Israele e Hamas. Dallo scambio di prigionieri al ritiro dell’esercito


@Notizie dall'Italia e dal mondo
I bombardamenti su Gaza verranno sospesi per 10 ore al giorno, 12 ore nei giorni in cui verranno rilasciati gli ostaggi
L'articolo I dettagli dell’accordo tra Israele e Hamas. Dallo scambio di prigionieri al ritiro



📣 #IscrizioniOnline, manca poco all’apertura di tutte le classi iniziali della Scuola primaria e secondaria, dei percorsi di istruzione e formazione professionale e delle scuole paritarie che aderiscono alla modalità telematica!

📌La domanda si potr…



TRE TEMERARI SULLE MACCHINE VOLANTI


Tre dei numerosi pionieri che all'alba del volo aereo sfidarono la forza di gravità: Mario Calderara della Regia Marina Militare, Ernesto Cabruna dei Carabinieri Reali e Luca Bongiovanni della Regia Guardia di Finanza.
👇
tuttostoria.net/storia-contemp…

#storiaaeronautica #pionieri #volo #aereo
@Storia

in reply to storiaweb

Ecco una descrizione dell'immagine per persone non vedenti:

L'immagine è un collage di tre fotografie in bianco e nero. La prima mostra un uomo in abito formale, seduto, con colletto alto e cravatta. La seconda ritrae un uomo in uniforme militare, con berretto, in posa formale. La terza mostra un altro uomo in uniforme militare, seduto, con cappello e sguardo serio. Le tre foto sono di uomini, probabilmente di inizio Novecento, in contesti diversi ma tutti formali.

Fornito da @altbot, generato utilizzando Gemini



La Repubblica Ceca è pronta a discutere con gli Stati Uniti dei limiti all’esportazione di chip AI

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il governo ceco ha manifestato la propria disponibilità a negoziare con gli Stati Uniti in merito ai controlli sulle



Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico!


Cosa accade quando un esercito di bot prende di mira un sito web di una organizzazione?

Gli attacchi DDoS (Distributed Denial of Service) rappresentano una minaccia sempre più diffusa per le organizzazioni di ogni dimensione in un contesto geopolitico sempre più teso e complesso. Anche se si tratta di un momentaneo disservizio di un sistema – come spesso riportiamo su queste pagine, il lato psicologico lo fa da padrone in quanto gli hacktivisti cercano proprio la risonanza mediatica per poter ottenere il più ampio consenso.

Quindi non si tratta di un problema meramente tecnico, ma rappresenta una vera e propria sfida psicologica. Comprendere le dinamiche psicologiche legate a questi attacchi è fondamentale per sviluppare strategie di prevenzione e risposta più efficaci per il futuro. Andiamo a esplorare le implicazioni psicologiche di questi eventi, spesso sottovalutate.

La Psicologia dell’Impatto


Un attacco DDoS è una vera e propria emergenza per gli specialisti cyber, il management delle organizzazioni e tutti gli addetti ai lavori coinvolti. La pressione di dover ripristinare il servizio il più rapidamente possibile può generare un livello di stress estremamente elevato. La paura di non riuscire a risolvere la situazione può portare a errori di giudizio e a un peggioramento delle prestazioni.

La paura


L’improvvisa interruzione dei servizi essenziali genera un senso di impotenza e paura. La percezione di essere sotto attacco può scatenare la paura soprattutto quando le conseguenze economiche sono significative. La paura è decisamente l’emozione che maggiormente si respira nella nostra società ed è la prima emozione che prova chi è colpito da un attacco cyber. Inoltre, la consapevolezza di essere vittima di un crimine digitale può provocare ansia,soprattutto quando non si riesce a individuare l’aggressore o a ripristinare rapidamente il servizio

L’ansia


La parola ansia, negli ultimi tempi, è diventata talmente comune da allargare il suo utilizzo fino ad indicare, potenzialmente, qualsiasi situazione di paura o di incertezza. Ma siccome i modelli (anche linguistici) ci forgiano, è utile fare un pò di chiarezza sul significato del termine.

A differenza della paura, scatenata da un fatto preciso e destinata ad esaurirsi quando il pericolo si allontana, l’ansia può durare anche parecchio tempo. Può essere fisiologica o patologica. Quella generata da un attacco cyber, solitamente, è fisiologica e può durare anche diversi giorni. È costituita da un incrementarsi repentino di sensazioni paurose ed è legata a motivazioni reali.

Un attacco cyber, infatti, oltre agli stop dell’operatività ed agli enormi esborsi di denaro necessari a ripristinare i sistemi informatici compromette la reputazione aziendale. Il personale IT si trova spesso sotto pressione per ripristinare il sistema e per garantire la sicurezza informatica dell’azienda. Dovendo comunicare con il Management e spiegare la situazione con un continuo aggiornamento sul ripristino del sistema,vive dei veri e propri giorni di fuoco e corre sempre contro il tempo!

La consapevolezza di essere vittima di un crimine digitale può provocare rabbia e frustrazione, soprattutto quando non si riesce a individuare l’aggressore o a ripristinare rapidamente il servizio.

Chi è chiamato a gestire l’emergenza può sperimentare anche un forte burnout a causa dello stress e della pressione di dover risolvere rapidamente il problema.

Strategie di Difesa


Mitigare le conseguenze psicologiche degli attacchi DDoS richiede un approccio olistico che coinvolga sia l’azienda che i suoi leader. Investendo nella comunicazione, nel supporto psicologico e nella creazione di una cultura della sicurezza, le aziende possono proteggere non solo i propri sistemi informatici, ma anche il benessere dei propri dipendenti.

Azioni per le Organizzazioni


  • Tempestività: informare tempestivamente i dipendenti e i clienti sull’accaduto, evitando speculazioni e allarmismi.
  • Chiarezza: fornire informazioni chiare e comprensibili sull’entità del problema, sulle azioni intraprese e sui tempi di risoluzione.
  • Empatia: esprimere comprensione per le preoccupazioni e le ansie dei dipendenti.
  • Assistenza psicologica: mettere a disposizione servizi di assistenza psicologica per i dipendenti che ne hanno bisogno.
  • Programmi di benessere: promuovere programmi di benessere aziendale che includano attività di mindfulness, yoga o altre tecniche di gestione dello stress.
  • Workshop: organizzare workshop e seminari per aiutare i dipendenti a sviluppare competenze di resilienza e gestione dello stress.
  • Simulazioni: simulare scenari di attacco per preparare i dipendenti a reagire in modo efficace in caso di emergenza.
  • Incentivi: riconoscere e premiare i comportamenti virtuosi in materia di sicurezza.
  • Sensibilizzazione: organizzare campagne di sensibilizzazione sulla sicurezza informatica per coinvolgere tutti i dipendenti.


Azioni per i Leader


  • Essere un esempio: mostrare calma e determinazione di fronte alla crisi, trasmettendo un senso di sicurezza ai dipendenti.
  • Empatia: essere empatici e comprensivi nei confronti delle preoccupazioni dei dipendenti.
  • Delegare: affidarsi al team e affidare ai responsabili delle diverse aree le azioni da intraprendere per gestire la crisi.
  • Monitorare: monitorare costantemente la situazione e fornire supporto ai team coinvolti.
  • Collaborare: coinvolgere esperti e collaborare con altre aziende che hanno subito attacchi simili per condividere esperienze e best practice.


Perché è importante tutto questo?


  • Aumenta la resilienza aziendale: un’azienda con dipendenti resilienti è più preparata ad affrontare le crisi e a riprendersi rapidamente.
  • Migliora la reputazione aziendale: un’azienda che dimostra di prendersi cura dei propri dipendenti e di gestire le crisi in modo efficace rafforza la propria reputazione.
  • Riduce il turnover: un ambiente di lavoro positivo e sicuro contribuisce a ridurre il turnover del personale.


Conclusioni


Gli attacchi DDoS non sono solo una minaccia tecnologica, ma una vera e propria battaglia psicologica.

Un attacco DDoS è come un terremoto che scuote le fondamenta della nostra società digitale. Le scosse possono essere contenute, ma le onde d’urto psicologiche si propagano a lungo, lasciando segni indelebili.

È nostro dovere costruire edifici più resistenti, sia fisicamente che psicologicamente. Per difenderci efficacemente, dobbiamo investire non solo in soluzioni tecniche, ma anche nella salute mentale dei nostri team.

È tempo di riconoscere che la cybersecurity è una disciplina che coinvolge tanto la mente quanto la macchina.

Il futuro della cybersecurity non è solo tecnologico, ma anche umano.

Dietro ogni attacco DDoS c’è una persona, una mente che ha deciso di seminare caos e distruzione.

La difesa contro gli attacchi DDoS richiede un approccio multidisciplinare che combini le più avanzate tecnologie di sicurezza con una profonda comprensione della psicologia umana. Solo così potremo proteggere le nostre infrastrutture critiche e garantire la continuità dei servizi essenziali.

Immaginiamo un mondo in cui la resilienza psicologica sia parte integrante delle nostre difese informatiche.

Un mondo in cui gli attacchi DDoS non siano più una minaccia, ma un’opportunità per rafforzare la nostra connessione umana.

L'articolo Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico! proviene da il blog della sicurezza informatica.



Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024


I ricercatori hanno notato che nel periodo da ottobre a dicembre 2024, Telegram ha iniziato a fornire più spesso dati sugli utenti alle forze dell’ordine. Così, da gennaio a settembre 2024, Telegram ha accolto 14 richieste delle autorità americane relative alla divulgazione di indirizzi IP e numeri di telefono, che hanno interessato un totale di 108 utenti. Ma in tutto il 2024 le richieste di questo tipo sono state 900, per un totale di 2.253 utenti interessati.

Questi dati sono forniti dai giornalisti della pubblicazione 404 Media che hanno utilizzato il bot ufficiale Telegram Transparency Reports, che fornisce rapporti sulla trasparenza e statistiche sulla divulgazione dei dati degli utenti su richiesta del tribunale.

I giornalisti sottolineano che la stragrande maggioranza delle richieste completate è avvenuta nell’ultimo trimestre del 2024.

Vale la pena notare che le autorità americane non sono le prime in termini di numero di tali richieste. Secondo le statistiche del progetto di crowdfunding, supervisionato dal dipendente di Human Rights Watch Etienne Maynier, l’India è con un ampio margine leader in questo settore: nel 2024 Telegram ha soddisfatto 14.641 richieste provenienti da questo paese e ha comunicato alla legge i dati di 23.535 utenti. agenti delle forze dell’ordine.

La pubblicazione rileva che il forte aumento nella divulgazione dei dati degli utenti è chiaramente correlato all’arresto di Pavel Durov (detenuto in Francia nell’agosto 2024), nonché al fatto che poco dopo l’arresto di Durov la piattaforma ha modificato i suoi Termini di servizio e Informativa sulla privacy.

Come promemoria, gli indirizzi IP e i numeri di telefono delle persone che violano le regole di Telegram potrebbero essere divulgati alle autorità competenti in risposta a “richieste legali valide”. Ma se in precedenza i Termini di servizio prevedevano che Telegram potesse divulgare i dati dell’utente solo se fosse un sospetto terrorista, allora da settembre 2024 ciò sarà possibile “se Telegram riceve una richiesta ufficiale dalle autorità giudiziarie competenti, che confermi che siete sospettati in un procedimento penale per azioni illegali che violano l’Accordo con l’utente di Telegram.”

Questi cambiamenti sono stati precedentemente commentati dallo stesso Pavel Durov. Ha scritto che l’anno scorso gli sviluppatori di Telegram hanno reso la ricerca “molto più sicura” e ha osservato che anche prima che venissero apportate modifiche ai Termini di servizio e all’Informativa sulla privacy, dal 2018 il messenger poteva rivelare alle autorità gli indirizzi IP e i numeri di telefono dei sospetti nella maggior parte dei paesi .

L'articolo Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024 proviene da il blog della sicurezza informatica.



TikTok, AliExpress, SHEIN & Co cedono i dati degli europei alla Cina autoritaria
Poiché la Cina è uno stato autoritario di sorveglianza, le aziende non possono realisticamente proteggere i dati degli utenti dell'UE dall'accesso del governo cinese
mickey16 January 2025
A woman with a laptop on her lap sits in front of a large red server symbolising data transfers to China. On her right, there's the logos of TikTok, Xiaomi and SHEIN. They are connected to the server through dotted lines..


noyb.eu/it/tiktok-aliexpress-s…

reshared this



Cessate il fuoco. A Gaza si ritorna a respirare


@Notizie dall'Italia e dal mondo
Scoppia la gioia a Gaza per l'annuncio dell'accordo. Ma il cessate il fuoco comincerà solo domenica e al momento continuano gli attacchi e le stragi nella Striscia di Gaza. Trump si attribuisce il merito dell'intesa, le cose si fanno complicate per Netanyahu
L'articolo Cessate il fuoco. A Gaza si ritorna a



Why This OnlyFans Model Posts Machine Learning Explainers to Pornhub#News
#News


Un'importante operazione dell'FBI ha eliminato il malware cinese da migliaia di computer statunitensi

- L'FBI e i partner internazionali hanno inviato un comando di autodistruzione al malware PlugX
- Solo negli Stati Uniti sono stati ripuliti più di 4.000 computer.
- Il malware è stato sviluppato da un gruppo sponsorizzato dallo stato cinese

techradar.com/pro/security/a-m…

@Pirati Europei

RFanciola reshared this.



Bluesky sta lavorando per realizzare una propria app di condivisione foto, #Flashes

Altre buone notizie per coloro che vogliono uscire dall'ecosistema di app social di Meta in favore di un'alternativa più aperta: uno sviluppatore indipendente sta creando un'app di condivisione foto per Bluesky chiamata Flashes . L'app che verrà lanciata a breve è alimentata dalla stessa tecnologia che supporta Bluesky, il protocollo AT, ed è stata creata utilizzando il codice del precedente client Bluesky dello sviluppatore, Skeets .

techcrunch.com/2025/01/15/blue…

@Che succede nel Fediverso?

prealpinux reshared this.



Russia e Cina preoccupano la Nato. L’appello di Rutte

@Notizie dall'Italia e dal mondo

La prima giornata della riunione del Comitato militare della Nato si è aperta a Bruxelles con un chiaro messaggio di unità e determinazione per affrontare le sfide strategiche globali. Ad aprire i lavori della riunione dei capi di Stato maggiore della difesa dei Paesi membri e oltre venti omologhi delle nazioni

informapirata ⁂ reshared this.

in reply to Pëtr Arkad'evič Stolypin

Biden ha detto che la Russia è col culo per terra, avanzerà al massimo di qualche metro in Ucraina e non si riprenderà più per qualche decina di anni; Rutte invece dice che se non investiamo vigorosamente nel potenziamento muscolare delle forze armate NATO, l'Europa parlerà russo...

Diciamo che, data la situazione cui assistiamo, con la Russia che fatica a anche a difendere i propri aereoporti, tendo a fidarmi più del vecchio Biden

@news



PODCAST. “Tregua a Gaza, saranno liberati ostaggi e prigionieri palestinesi”


@Notizie dall'Italia e dal mondo
AGGIORNAMENTO 15 GENNAIO ORE 18.30
L'accordo di tregua a Gaza tra Israele e Hamas è fatto, lo affermano fonti israeliane, palestinesi e arabe. Si attende la diffusione del testo dell'accordo da parte del primo ministro del Qatar Mohammed bin Abdulrahman Al



Deere "has illegally restricted the ability of farmers and independent technicians to repair Deere equipment, including tractors and combines."#FTC #Tractors #RighttoRepair


Porn workers joined hospitality workers to march down the Las Vegas strip, as the adult industry prepares for its biggest event of the year.#avn #vegas #unions #Workers



Employees inside Meta threatening to quit over the recent speech policy changes; thousands of apps hijacked to steal your location data; and lots of stories around the LA fires.#Podcast


La Commissione vuole un centro dedicato alla salute nell’agenzia per la sicurezza informatica dell’UE

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea ha presentato un piano d’azione a livello UE per salvaguardare il settore sanitario dell’Unione,



La nuova scuola secondo Valditara: “Storia senza ideologie, latino alle medie, lettura della Bibbia e poesie a memoria”


@Politica interna, europea e internazionale
La nuova scuola di Valditara: “Storia senza ideologie e lettura della Bibbia” Dall’introduzione del latino alle scuole medie alla lettura della Bibbia: sono le nuove indicazioni per la scuola annunciate dal ministro dell’Istruzione Giuseppe



A service for creating AI-generated nude images of real people is running circles around Meta’s moderation efforts.#News
#News


OGGI, 15 GENNAIO, NEL 1929


Immagine/foto
Nasce ad Atlanta (USA) Martin Luther King Jr., attivista, politico e pastore protestante statunitense, leader del movimento per i diritti civili degli afroamericani, che si è sempre esposto in prima linea affinché fosse abbattuto nella realtà degli USA anni cinquanta e sessanta ogni sorta di pregiudizio etnico.
Ha predicato l'ottimismo creativo dell'amore e della resistenza non violenta.
Il 14 ottobre 1964 ricevette il premio Nobel per la pace.
L'assassinio di Martin Luther King avvenne il 4 aprile 1968 alle ore 18:01, mentre si trovava da solo sul balcone al secondo piano del Lorraine Motel a Memphis.
Tra le molte opere in suo onore, il gruppo irlandese rock U2 scrisse "Pride (In the Name of Love)". (link sottostante al video originale). Il verso del brano che si riferisce all'assassinio(«Early morning, April 4/Shot rings out in the Memphis sky», "mattina presto, 4 aprile/si sente uno sparo nel cielo di Memphis") contiene un errore storico. Bono in seguito nelle versioni dal vivo ha corretto l'errore, cantando "early evening".

@Storia
#otd
#accaddeoggi

https://inv.nadeko.net/watch?v=LHcP4MWABGY

Arlon reshared this.

in reply to storiaweb

Ecco una descrizione del testo alternativo:

Foto in bianco e nero di Martin Luther King Jr. in giacca e cravatta scura. Sta parlando, con una mano sollevata in gesto oratorico. Sullo sfondo si intravede una parte di un lampadario.

Fornito da @altbot, generato utilizzando Gemini




Ahmed al-Mansour: Il combattente egiziano in Siria che mette in allarme El Sisi


@Notizie dall'Italia e dal mondo
I social media arabi sono stati inondati dall'hashtag “È il tuo turno, dittatore”, che sostiene che il presidente egiziano subirà la stessa sorte di Assad
L'articolo Ahmed al-Mansour: Il combattente egiziano in Siria che mette in allarme El Sisi



Cuba 1898, la stampa va in guerra, da StoricaNG


La guerra segnò l’ingresso della giovane repubblica statunitense tra le potenze mondiali e al contempo sancì l’uscita di scena della Spagna, che perse anche gli ultimi domini del suo impero un tempo sconfinato.

👇@Storia



Biden passerà alla storia per essere il presidente che ha chiarito, tre anni dopo il Privacy Pride, quanto la data protection dei cittadini è legata alla sicurezza nazionale. Chissà se lo capirà anche l'Unione Europea

La norma definitiva dell'amministrazione Biden che vieta le auto connesse cinesi impedisce anche i test dei robotaxi sulle strade degli Stati Uniti

"La Cina sta cercando di dominare il futuro dell'industria automobilistica, ma i veicoli connessi con sistemi software e hardware collegati ad avversari stranieri potrebbero esporre il popolo americano al rischio di uso improprio dei propri dati sensibili o di interferenze da parte di attori malintenzionati", ha affermato in una nota il consigliere economico nazionale Lael Brainard, aggiungendo che la sentenza garantisce anche "un'industria automobilistica americana più sicura".

techcrunch.com/2025/01/14/bide…

@Privacy Pride

informapirata ⁂ reshared this.



"... i contenuti legati alla “libertà di parola” sono difficili da far valutare agli algoritmi, mentre certe truffe sono facilmente identificabili in maniera automatica. Il fatto che non siano state bloccate negli ultimi dodici anni significa che non c’è alcun interesse nel farlo. Figurati se Mr “They trust me” vuole perdere queste entrate."

butac.it/i-portatili-per-gli-a…



Un QR Code è come un Bacio: esaltante, ma spesso ci sono delle complicazioni.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/baci-e-q…
Questo titolo potrebbe tranquillamente essere scritto dentro la carta dei cioccolatini... Oops! I Baci Perugina (che Dio li benedica) sono leggendari, il cioccolatino per eccellenza. Sul pianeta, chiunque sa che questi

marcolo reshared this.



A major news for governance this week on the open social web, with Mastodon shaking up their organisational structure and more. The News Mastodon published plans for their new governance structure, with control of Mastodon moving to a new non-profit organisation, and moving ownership away from CEO Eugen Rochko. Mastodon will set up a new […]


Underwater, Fincantieri finalizza l’acquisizione di Wass da Leonardo. Il commento di Nones

@Notizie dall'Italia e dal mondo

Fincantieri ha annunciato il completamento dell’acquisizione della linea di business Underwater armaments & systems (Uas) di Leonardo attraverso l’acquisto dell’intero capitale sociale di Wass submarine systems. Questa operazione, frutto di un accordo